Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Всем привет!

Попался мне файл autorun.inf, который Касперский детектирует как Net-Worm.Win32.Kido.ir. В сети есть его описание. Файл autorun.inf содержит обфусцированный текст, перемешивая мусор с "полезным" кодом, чтобы его скрыть.

Но почему винда, обрабатывая этот текст, отбрасывает мусор? Не понимаю, всю голову сломал.

Файл имеет сигнатуру FFFE, то есть говорит о том, что его текст в формате UTF-16 (LE). Но что мусор, что нужный текст вроде как имеют правильный формат. Как это происходит?

Безымянный.png

Опубликовано

Задал ваш вопрос нейросети, получил такой ответ:

Спойлер

Файл `autorun.inf` с сигнатурой `FF FE` действительно является UTF-16 LE (Unicode), и его обработка Windows может показаться загадочной, особенно если он содержит обфусцированный код. Давайте разберёмся, почему Windows корректно обрабатывает такой файл, несмотря на "мусор".  

 

### 1. **Структура `autorun.inf`**  

Файл `autorun.inf` — это обычный текстовый файл, который Windows читает в кодировке **ANSI** (по умолчанию) или **Unicode** (если есть BOM `FF FE`). Его синтаксис очень прост:  

```ini

[autorun]

open=program.exe

icon=icon.ico

```  

Windows парсит этот файл построчно, игнорируя всё, что не соответствует ожидаемому формату.  

 

### 2. **Как Windows обрабатывает "мусор" в UTF-16?**  

Если файл в UTF-16, то каждый символ занимает **2 байта**. Но Windows при чтении `autorun.inf`:  

- Пропускает некорректные символы (например, нечитаемые Unicode-символы).  

- Игнорирует строки, которые не начинаются с `[section]` или `key=value`.  

- Читает **только валидные строки**, а всё остальное (включая "мусор") отбрасывает.  

 

### 3. **Пример обфусцированного `autorun.inf`**  

Допустим, файл выглядит так (в HEX-редакторе):  

```

FF FE 5B 00 61 00 75 00 74 00 6F 00 72 00 75 00 6E 00 5D 00 0D 00 0A 00

DE AD BE EF 0D 00 0A 00

6F 00 70 00 65 00 6E 00 3D 00 70 00 72 00 6F 00 67 00 72 00 61 00 6D 00 2E 00 65 00 78 00 65 00 0D 00 0A 00

```

В UTF-16 это:  

- `[autorun]` (корректная секция)  

- `ޭ��` (мусор, но заканчивается на `\r\n`)  

- `open=program.exe` (корректная директива)  

 

Windows просто проигнорирует `DE AD BE EF` (так как это невалидная строка) и прочитает остальное.  

 

### 4. **Почему антивирусы детектят это как вирус?**  

- **Net-Worm.Win32.Kido.ir** (Conficker) использовал обфускацию `autorun.inf`, чтобы скрыть вредоносные команды.  

- Антивирусы сигнатурно ищут **характерные паттерны**, даже если часть файла — мусор.  

- Вредонос мог вставлять мусор, чтобы затруднить анализ, но Windows всё равно выполняла нужные ему команды.  

 

### 5. **Вывод**  

Windows парсит `autorun.inf` **линейно**, вычитывая только строки в правильном формате, а всё остальное (включая бинарный мусор в UTF-16) просто пропускает. Поэтому вирусописатели добавляли "мусор", чтобы:  

- Замаскировать файл от беглого просмотра.  

- Усложнить анализ антивирусам.  

- Но при этом оставить рабочий код для Windows.  

 

Если у вас такой файл обнаружен — лучше удалить его и проверить систему, так как это может быть следствием заражения.

 

Опубликовано
1 час назад, Ummitium сказал:

Задал ваш вопрос нейросети, получил такой ответ:

  Показать контент

Файл `autorun.inf` с сигнатурой `FF FE` действительно является UTF-16 LE (Unicode), и его обработка Windows может показаться загадочной, особенно если он содержит обфусцированный код. Давайте разберёмся, почему Windows корректно обрабатывает такой файл, несмотря на "мусор".  

 

### 1. **Структура `autorun.inf`**  

Файл `autorun.inf` — это обычный текстовый файл, который Windows читает в кодировке **ANSI** (по умолчанию) или **Unicode** (если есть BOM `FF FE`). Его синтаксис очень прост:  

```ini

[autorun]

open=program.exe

icon=icon.ico

```  

Windows парсит этот файл построчно, игнорируя всё, что не соответствует ожидаемому формату.  

 

### 2. **Как Windows обрабатывает "мусор" в UTF-16?**  

Если файл в UTF-16, то каждый символ занимает **2 байта**. Но Windows при чтении `autorun.inf`:  

- Пропускает некорректные символы (например, нечитаемые Unicode-символы).  

- Игнорирует строки, которые не начинаются с `[section]` или `key=value`.  

- Читает **только валидные строки**, а всё остальное (включая "мусор") отбрасывает.  

 

### 3. **Пример обфусцированного `autorun.inf`**  

Допустим, файл выглядит так (в HEX-редакторе):  

```

FF FE 5B 00 61 00 75 00 74 00 6F 00 72 00 75 00 6E 00 5D 00 0D 00 0A 00

DE AD BE EF 0D 00 0A 00

6F 00 70 00 65 00 6E 00 3D 00 70 00 72 00 6F 00 67 00 72 00 61 00 6D 00 2E 00 65 00 78 00 65 00 0D 00 0A 00

```

В UTF-16 это:  

- `[autorun]` (корректная секция)  

- `ޭ��` (мусор, но заканчивается на `\r\n`)  

- `open=program.exe` (корректная директива)  

 

Windows просто проигнорирует `DE AD BE EF` (так как это невалидная строка) и прочитает остальное.  

 

### 4. **Почему антивирусы детектят это как вирус?**  

- **Net-Worm.Win32.Kido.ir** (Conficker) использовал обфускацию `autorun.inf`, чтобы скрыть вредоносные команды.  

- Антивирусы сигнатурно ищут **характерные паттерны**, даже если часть файла — мусор.  

- Вредонос мог вставлять мусор, чтобы затруднить анализ, но Windows всё равно выполняла нужные ему команды.  

 

### 5. **Вывод**  

Windows парсит `autorun.inf` **линейно**, вычитывая только строки в правильном формате, а всё остальное (включая бинарный мусор в UTF-16) просто пропускает. Поэтому вирусописатели добавляли "мусор", чтобы:  

- Замаскировать файл от беглого просмотра.  

- Усложнить анализ антивирусам.  

- Но при этом оставить рабочий код для Windows.  

 

Если у вас такой файл обнаружен — лучше удалить его и проверить систему, так как это может быть следствием заражения.

 

Спасибо за ответ. В целом понятно.

Видимо, действительно, сначала отбрасываются символы неправильного формата, затем в тексте ищутся символы конца строки 0D 00 0A 00, после которых ожидаются служебные слова. Если их нет, то текст отбрасывается до следующей строки.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • u66ivashka
      Автор u66ivashka
      В общем, вот что у меня на рабочем столе, файлов на нём нет, только эти два txt. Также на фото видно, что находится в дисках. К самим файлам я могу попасть через их расположение, они живые. Можно ли как нибудь все расшифровать? Антивирусом все почистил 



    • Akira
      Автор Akira
      Здравствуйте! не получается удалить майнер NET:MINERS.URL. Dr.web так же не смог удалить
    • Vyatka
      Автор Vyatka
      Добрый день. На ноутбуке заметил просадку фпс в играх.  Заметил нагрузку на процессор (спадает спустя секунду), вентиляторы вообще не крутились.
      Переустановил систему. После переустановки нагрузка на процессор осталась и вентиляторы начали крутить в отсечку.
      Также судя по всему в системе прописан скрытый администратор.
      После неудачных попыток вернуть контроль над ноутбуком, решил проверить рабочий пк (пишу с него). На рабочем пк обнаружилась та же проблема.
      Логи прикрепляю.
      CollectionLog-2025.10.03-15.40.zip
    • Матвей_123
      Автор Матвей_123
      Вирус в папке ProgramData, создает папку qhpxndiguijf. Началось после того, как хотел полноCollectionLog-2025.09.25-12.14.zipCollectionLog-2025.09.25-12.14.zipстью удалить старый офис на ноутбуке через KMS Auto. Файл логов прикладываю. Помогите, пожалуйста, ноутбук рабочий, не могу полностью сносить виндовс, заранее спасибо
    • EvgeniyPoluchil
      Автор EvgeniyPoluchil
      Здравствуйте, dr.web начал находить каждые 10-15 секунд угрозу под названием DPC:PowerShell.AVKILL.10, при этом иногда в уведомлении появляется некий троян и сразу же исчезает. Дополнительно было замечено, что подгрузка при включении аппарата увеличилась, так и с ОЗУ.CollectionLog-2025.09.25-00.00.zip
×
×
  • Создать...